هذه الصفحة هي لأغراض إعلامية فقط. قد لا تتوفر بعض الخدمات والميزات في منطقتك.
المقالة

عمليات الاحتيال المتعلقة بالتوقيع المتعدد لمحفظة TRON: ماهيتها وطرق تجنبها

في ظل الانتشار الواسع لتكنولوجيا البلوكشين، أصبحت مسألة أمان الأصول الرقمية قضية بالغة الأهمية. وتحقيقًا لهذه الغاية، تعد آلية التوقيع المتعدد (multisig) مقياسًا أمنيًا يكتسب اهتمامًا واعتمادًا كبيرًا بين المستخدمين. فمن خلال هذا النظام، يمكن التحكم في المحفظة من قبل عدة مستخدمين، مما يتطلب عدة توقيعات لإكمال معاملة. ويمكن مقارنة هذا بخزينة تحتاج إلى عدة مفاتيح لفتحها - حيث لا يمكن الوصول إلى الخزنة إلا عندما يتعاون جميع حاملي المفاتيح.

تتبنى محافظ TRON معاملات التوقيع المتعدد للمساعدة في حماية أصول المستخدم. ومع ذلك، فإن المنتج هو هدف الاحتيال حيث يبحث منفذو هجمات الاحتيال عن ثغرات أمنية من أجل سرقة الأموال. وفي هذه المقالة، سوف نتناول بالتفصيل آلية تطبيق التوقيع المتعدد في محافظ TRON وطرق الحماية من التعرض لعمليات الاحتيال المحتملة

ملخص

  • على الرغم من أن المحافظ الخاصة بمنظومة TRON تستخدم التوقيع المتعدد لتعزيز الأمان، فقد وجد منفذو هجمات الاحتيال طرقًا للتلاعب بالتكنولوجيا لارتكاب جرائم الاحتيال.

  • يمكن برمجة محافظ التوقيع المتعدد بحيث تتطلب استخدام أكثر من مفتاح خاص واحد لإكمال المعاملات، ما يضيف طبقة إضافية من الأمان.

  • تعتبر محافظ التوقيع المتعدد بديلاً لمحافظ التوقيع الفردي، والتي تسمح بإجراء المعاملات باستخدام مفتاح خاص واحد.

  • تنطوي عمليات الاحتيال الشائعة في محافظ TRON ذات التوقيع المتعدد على ادعاء منفذي هجمات الاحتيال بأنهم بحاجة إلى عملات TRX لدفع رسوم المعاملات لإقناع الضحايا بمشاركة عملات TRX. وهناك عمليات احتيال أخرى تنطوي على خداع الضحايا لمشاركة مفاتيحهم الخاصة أو العبارات الأوَّلية قبل تغيير آلية التوقيع للاستيلاء على الأصول.

  • يمكنك منع حدوث عمليات الاحتيال في محافظ TRON ذات التوقيع المتعدد من خلال حماية المفاتيح الخاصة، وتجنب النقر فوق الروابط المشبوهة، والتحقق بشكل متكرر من أذونات الحساب للعناوين غير المصرح بها، وعدم تنزيل برامج المحفظة إلا من مصادر رسمية.

الفرق بين محافظ التوقيع الفردي ومحافظ التوقيع المتعدد

على شبكات العملات الرقمية، تسمى المعاملات القياسية معاملات التوقيع الفردي لأنها تتطلب توقيع واحد فقط على المحفظة لإكمالها. وتحتاج محافظ التوقيع الفردي أيضًا إلى مفتاح خاص واحد فقط لتفويض إجراء المعاملات، ما يجعلها سهلة الاستخدام للمستخدمين الفرديين أو السيناريوهات التي لا تتطلب إدارة أذونات معقدة.

على النقيض من ذلك، تدعم شبكات البلوكشين مثل TRON آليات التوقيع المتعدد. حيث تسمح محفظة التوقيع المتعدد بإدارة الحساب من خلال عدد من المفاتيح الخاصة، وتحتاج المعاملات إلى عدة توقيعات مفتاح خاص لتنفيذها. ويتم إعطاء كل مستخدم مُوقِّع في إعداد التوقيع المتعدد وزنًا يشير إلى أهميته في عملية المعاملة. ويجب أن يصل الوزن الإجمالي للتوقيعات إلى حد محدد مسبقًا لتفويض إجراء المعاملة. فعلى سبيل المثال، إذا كانت الحد هو اثنان، فهذا يعني أنه مطلوب إما مستخدم مُوقِّع واحد بوزن اثنين أو عدة مستخدمين مُوقِّعين بأوزان مجمعة تساوي أو تتجاوز اثنين. ويعتمد عدد التوقيعات المطلوبة على الحد ويمكن تكوينه وفقًا لمتطلبات محددة.

سيناريوهات التوقيع المتعدد لمحفظة TRON

بناءً على تفاعلات المستخدم، قد تؤدي السيناريوهات التالية إلى إعدادات التوقيع المتعدد:

1. إعداد التوقيع المتعدد الذي بدأه المستخدم بنفسه

  • قد يقوم بعض المستخدمين عن طريق الخطأ بتمكين التوقيع المتعدد أثناء استكشاف وظائف المحفظة. فعند نقل الأصول، يجدون أن هناك حاجة إلى عنوانين اثنين (2) على الأقل للمحفظة لتوقيع المعاملة وتأكيدها، مما يتسبب في فشل المعاملة.

  • الحل: هذه المشكلة ترجع إلى خطأ المستخدم. حيث تظل الأصول آمنة، ولا يحتاج المستخدمون إلا إلى تلبية متطلبات التوقيع المتعدد أو تعطيل إعداد التوقيع المتعدد لتنفيذ المعاملات بتوقيع واحد.

2. استيراد المفاتيح الخاصة أو العبارات الأوَّلية من الويب

  • قد يستورد المستخدمون المفاتيح الخاصة أو العبارات الأوَّلية من مصادر عبر الإنترنت، دون أن يدركوا أن هذه المحافظ تم إعدادها بالفعل على التوقيع المتعدد. وعند محاولة نقل الأصول، يجدون أن المحفظة تتطلب توقيعات متعددة.

  • الحل: تجنب استيراد المفاتيح الخاصة أو العبارات الأوَّلية من مصادر غير موثوقة. وتأكد من أن مصدر المفاتيح الخاصة والعبارات الأوَّلية موثوق.

3. تسريب المفاتيح الخاصة أو العبارات الأوَّلية للمحتالين

  • يكشف المستخدمون عن مفاتيحهم الخاصة أو عباراتهم الأوَّلية دون علمهم للمحتالين، الذين يقومون بعد ذلك بإعداد المحفظة على أنها توقيع متعدد، مما يمنع المستخدم من نقل الأصول بشكل مستقل.

  • الحل: احذر مشاركة مفاتيحك الخاصة أو عباراتك الأوَّلية مع أي شخص، حتى لو زعم أنه من الدعم الفني أو صديق. احتفظ بهذه التفاصيل في مكان آمن بحيث لا يمكن الوصول إليه إلا من خلالك أنت.

TRON wallets multisignature permissions
You can view the addresses of authorized signers using the TRON block explorer

4. النقر فوق روابط ضارة من جهات خارجية

  • ينقر المستخدمون على روابط تنطوي على محاولات التصيد الإلكتروني والتي تؤدي إلى تغييرات في أذونات المحفظة. حيث ينشئ المحتالون مواقع ويب تقدم بطاقات هدايا مخفضة أو أرصدة شحن الحسابات، مما يغري المستخدمين بالنقر فوق الروابط وإجراء عمليات شراء. وتنفذ هذه المواقع التعليمات البرمجية لرفع الأذونات بشكل ضار. وبمجرد تأكيد المستخدمين وإدخال كلمة المرور الخاصة بهم للمعاملة، يتم تغيير أذونات محفظتهم، مما يمنح المحتالين إمكانية التحكم في التوقيع المتعدد.

  • الحل: تجنب النقر فوق الروابط من مصادر غير معروفة. واحرص على التحقق بانتظام من أذونات حساب المحفظة للتأكد من عدم إضافة أي حسابات غير مصرح بها كحسابات متعددة التوقيع.

TRON wallet third-party risk 1
TRON wallet third-party risk 2
Be cautious by regularly checking that no authorized accounts have been added as a multisig account

عمليات الاحتيال الشائعة في التوقيع المتعدد

يستخدم منفذو هجمات الاحتيال أساليب مختلفة لتنفيذ عمليات الاحتيال في التوقيع المتعدد والتي يجب أن تكون على دراية بها.

1. عملية الاحتيال باستخدام مشاركة مفتاح خاص أو عبارة أوَّلية

  • يقوم المحتالون بمشاركة المفاتيح الخاصة أو العبارات الأوَّلية للمحافظ مع الأصول، مدعين أنهم بحاجة إلى عملة TRX (العملة الرمزية لشبكة TRON) من أجل دفع رسوم المعاملات، وبالتالي يحتاجون إلى المساعدة. فيرسل المستخدمون إليهم عملات TRX لتغطية رسوم المعاملات إلى المحفظة، لكنهم يكتشفون أنهم لا يستطيعون تحويل أصول المحفظة.

  • مثال: مؤخرًا، تلقى بعض المستخدمين على منصة X وTelegram مثل هذه الطلبات من المحتالين: "لدي مبلغ من 100 إلى 1000 USDT في محفظتي، لكن المحفظة لا تحتوي على عملات TRX كافية، وهي مطلوبة لدفع رسوم المعاملات. وإليك عنوان محفظتي والمفتاح الخاص والعبارة الأوَّلية. وإذا استطعت مساعدتي في إجراء عملية التحويل، فسأكافئك ببضع مئات من عملة USDT من المحفظة". فيستجيب أحد المستخدمين، معتقدًا أن حامل المحفظة مستخدمًا جديدًا، ويعرض المساعدة له. وبعد استيراد المفتاح الخاص أو العبارة الأوَّلية، يرى الرصيد لكنه لا يستطيع تحويله. ثم يطلب المحتال عملة TRX لدفع رسوم المعاملة، ولكن حتى بعد إرسالها، لا تزال عملية التحويل تفشل، حيث تم إعداد المحفظة في البداية كمحفظة متعددة التوقيعات ولن يكون لدى المستخدمين التصريح الكامل لنقل الأصول خارج المحفظة.

2. عملية الاحتيال عبر تسريب المفتاح الخاص أو العبارة الأوَّلية

  • يحصل المحتالون على المفاتيح الخاصة للمستخدمين أو العبارات الأوَّلية ويغيرون آلية التوقيع دون موافقة. وعندما يحاول المستخدمون نقل الأصول، يجدون أن المحفظة تتطلب توقيعات متعددة، ويمكن للمحتال نقل الأصول.

  • مثال: عندما يحصل المحتالون على العبارة الأوَّلية أو المفتاح الخاص للمستخدم، يمكنهم تعديل أذونات الحساب، مما يجعل المحفظة خاضعة لسيطرة مشتركة من قبل المستخدم وعنوان المحتال. ثم يحدد المحتال حدًا أدنى يبلغ ثلاثة (3)، مما يمنح عنوانه وزنًا يبلغ اثنين (2) وعنوان المستخدم وزنًا يبلغ واحدًا (1). ولا يمكن للمستخدم إجراء أي معاملة بمفرده، لأن وزن عنوانه غير كافٍ. ومع ذلك في الوقت نفسه، يمكن للمحتال، بوزنه الأعلى، نقل الأصول خارج المحافظ. وقد لا يلاحظ المستخدمون ذلك حتى يحاولوا استخدام المحفظة، ولكن بحلول ذلك الوقت قد تكون أصولهم معرضة للخطر بالفعل.

كيفية تحديد محفظة TRON متعددة التوقيعات

  1. استخدام مستكشف كتلة TRON: أدخل عنوان المحفظة في شريط البحث وتحقق مما إذا كان "إذن المالك" أو "الإذن النشط" مصرحًا به لحسابين أو أكثر.

TRON block explorer
The TRON block explorer is a useful tool when managing authorized accounts related to a wallet

2. التحقق من أذونات الحساب: في تطبيق محفظة TRON، راجع إعدادات أذونات الحساب.

Validating TRON account permissions
You can check account permissions directly in the TRON wallet app

كيفية منع عمليات الاحتيال متعددة التوقيعات

  1. حماية المفاتيح الخاصة والعبارات الأوَّلية: احذر مشاركة هذه التفاصيل الحساسة مع أي شخص.

  2. تجنب النقر فوق الروابط المشبوهة: احذر النقر فوق الروابط من مصادر غير معروفة، وخاصةً تلك المختفية كروابط المعاملات أو التفويض.

  3. التحقق من أذونات الحساب بانتظام: تأكد من عدم إضافة أي عناوين غير مصرح بها إلى حساب متعدد التوقيعات الخاص بك. وقم بتعطيل أي محافظ معرضة للخطر من خلال تعدد التوقيعات من جهات خارجية.

  4. استخدام القنوات الرسمية فقط: قم بتنزيل برنامج المحفظة من مصادر رسمية وتجنب استخدام البرامج من مصادر غير معروفة.

الختام

تعد آلية تعدد التوقيعات إجراءً أمنيًا فعالاً، ولكن من الضروري أن تظل منتبهًا للمخاطر الأمنية مع حماية مفاتيحك الخاصة وعباراتك الأوَّلية. كما أن فهم آلية تعدد التوقيعات وعمليات الاحتيال الشائعة يمكن أن يساعدك في حماية أصولك الرقمية وتجنب الوقوع في الفخاخ. لذا، دعنا نتعاون معًا لحماية أصولنا الرقمية، والبقاء منتبهين، وتعزيز أمان عالم العملات الرقمية.

إخلاء المسؤولية
يتم توفير المحتوى لأغراض إعلامية فقط وقد يغطي المنتجات غير المتوفرة في منطقتك. وليس المقصود منها تقديم (1) نصيحة أو توصية استثمارية؛ أو (2) عرض أو التماس لشراء أصول رقمية، أو بيعها، أو تخزينها، أو (3) مشورة مالية أو محاسبية أو قانونية أو ضريبية. ينطوي تخزين عملات الأصول الرقمية، بما في ذلك العملات المستقرة والرموز المميزة غير القابلة للاستبدال (NFT)، على درجة عالية من المخاطر، ويمكن أن تتقلب بشكل كبير. يجب عليك أن تفكر بعناية فيما إذا كان تداول أو تخزين عملات الأصول الرقمية مناسبًا لك في ضوء حالتك المالية. يُرجى استشارة أخصائي الشؤون القانونية أو الضريبية أو الاستثمارية لديك لطرح الأسئلة حول ظروفك المحددة. والمعلومات (التي تشمل بيانات السوق والمعلومات الإحصائية، إن وجدت) التي تظهر في هذا المنشور هي لأغراض إعلامية عامة فقط. وعلى الرغم من بذل كل العناية المعقولة في إعداد هذه البيانات والرسوم البيانية، لا يُقبل تحمل أي مسؤولية أو التزام قانونية تجاه أية أخطاء في الحقائق أو حذف صريح في هذه المقالة. يخضع سوق محافظ OKX عبر Web3 ورموز OKX المميزة غير القابلة للاستبدال لشروط خدمة منفصلة على www.okx.com.
© 2024 ‎OKX‎. يجوز إعادة إنتاج هذه المقالة أو توزيعها بالكامل، أو يجوز استخدام مقتطفات من 100 كلمة أو أقل من هذه المقالة، شريطة أن يكون هذا الاستخدام لأغراض غير تجارية. يجب أيضًا أن تنص أي إعادة إنتاج أو توزيع للمقالة بالكامل بوضوح على ما يلي: "هذه المقالة تحمل حقوق الطبع والنشر © 2024 ‎OKX‎ ويجب استخدامها بإذن." ويجب أن تشير المقتطفات المسموح بها إلى اسم المقالة وتتضمن إسنادًا، على سبيل المثال "اسم المقالة، و[اسم المؤلف إن أمكن]، و© 2024 ‎OKX‎." ولا يُسمح بأية أعمال مشتقة أو استخدامات أخرى لهذه المقالة.
توسيع
المقالات ذات الصلة
عرض المزيد
عرض المزيد